mariusb1992
Goto Top

DDWRT ROUTER OPENVPN CLIENT - Einrichten

So in meinem letzten Thread, habe ich mir zum Schluss leider immer mehr selbst helfen müssen.

Das Netz ist stabil und ich kann per OPENVPN GUI perfekt auf mein Netzwerk von Standort B auf Standort A zugreifen.

Jetzt möchte ich das ganze aber von OPENVPN Client auf den Router übertragen.

Also ich gehe jetzt mal davon aus, das einen kompletten DDWRT Router habe auf Werkseinstellung.

Ich wähle PPPoE und gebe meine Daten ein,

Dann gehe ich auf Service - VPN und wähle dort den Client ,

Bei Public Server Cert trage ich das ca.crt ein,
bei Public Client Cert trage ich das Client1.crt ein,
bei Public Client key trage ich Client1.key ein.

Jetzt kommen die restlichen eintragungen Server IP = meine DYN-DNS Adresse, xxx.no-ip.org
UDP ist gewählt und TUN auch.

Save und Apply , leider passiert nichts wenn ich jetzt den Router in Standort A anpingen möchte.

Zeitüberschreitung.

Kann ich mir über Telnet vielleicht einen Syslos des Routers in Standort B anschauen ?
Oder hat schon jemand direkt ne Idee ?

Vielen Dank
Gruß

Content-Key: 202682

Url: https://administrator.de/contentid/202682

Printed on: April 19, 2024 at 23:04 o'clock

Member: aqui
aqui Mar 03, 2013 updated at 16:50:30 (UTC)
Goto Top
Nur mal nachgefragt bevor wir ins Eingemachte gehen hier:
DAS Tutorial dazu hast du gründlich gelesen ??
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
und natürlich
http://www.dd-wrt.com/wiki/index.php/OpenVPN_-_Site-to-Site_routed_VPN_ ...
Wobei du hier die Key Generierung überspringen kannst denn das ist bei dir ja schon erledigt.
Starte wie im Tutorial oben beschrieben den OVPN Client erstmal manuell mit Telnet oder SSH (Putty, TeraTerm) und sieh dir die Konsolmeldungen an. Daran kannst erstmal genau sehen ob OVPN den Tunnel überhaupt sauber aufbaut.
Sieh dir die Routing Tabelle an (netstat) dann weisst du ob auf beiden Standortroutern auch die Routen stimmen.
Eigentlich beantwortet das alle deine Fragen...
Member: Mariusb1992
Mariusb1992 Mar 03, 2013 at 19:22:34 (UTC)
Goto Top
Das zweite Tutorial hat mir irgendwie jetzt alles zerhauen.

Vorher konnte ich wenigstens über den GUI rein jetzt bin ich nach dem 2 Ten Tutorial gegangen.

Das Tutorial geht garnicht auf die ganzen Keys ein wie bei dir im Tutorial sondern nur auf einen Secret Static Key der innerhalb eines Befehls erstellt wird , das ganze habe ich im Server unter Startup eingetragen wie im Tutorial beschrieben.

Danach funktioniert jetzt erstmal Garnichts mehr. Habe alles auch in Client1 eingegeben ohne Erfolg. Vorher lief es irgendwie besser nur mit deinem Tutorial. face-confused
Member: Mariusb1992
Mariusb1992 Mar 03, 2013 at 20:00:14 (UTC)
Goto Top
Ich werde morgen erstmal das Backup von heute Mittag einspielen dann melde ich mich wieder und poste mal meine Server.cfg
Member: Mariusb1992
Mariusb1992 Mar 04, 2013 at 09:12:11 (UTC)
Goto Top
Backup ist wieder drauf, eine Verbindung per Computer mit OpenVPN GUI ist wieder möglich.

Das sind zur Zeit meine OpenVPN Config auf dem Router :

push "route 192.168.1.0 255.255.255.0"
server 10.8.0.0 255.255.255.0

dev tun0
proto udp
cipher AES-128-CBC
comp-lzo
keepalive 10 120
dh /tmp/openvpn/dh.pem
ca /tmp/openvpn/ca.crt
cert /tmp/openvpn/cert.pem
key /tmp/openvpn/key.pem

  1. Only use crl-verify if you are using the revoke list &#-106; otherwise leave it commented out
  2. crl-verify /tmp/openvpn/ca.crl

  1. management parameter allows DD-WRT&#-110;s OpenVPN Status web page to access the server&#-110;s management port
  2. port must be 5001 for scripts embedded in firmware to work
management localhost 5001


Random 1 ist jetzt der PC der auf den Server zugreift, der connected Perfekt.

Random 2 ist der Router zuhause der auf den Server zugreift.

Beide haben folgende client.ovpn , natürlich angepasst auf Key und Zertifkat mit Clienname

client
dev tun0
proto udp
remote hierstehtmeineadresse.no-ip.org 1194
resolv-retry infinite
nobind
persist-key
persist-tun

ca ca.crt
cert Random2.crt
key Random2.key
ns-cert-type server
cipher AES-128-CBC
comp-lzo
verb 4


So trage ich es im Router ein der auf den OpenVPN Server connecten soll :

http://s1.directupload.net/images/130304/cixjtgau.jpg

Sollte das nicht richtig sein ?

trotzdem sagt mir der Server Router im OpenVpn Log folgendes :


20130304 09:50:09 W Random2/87.78.234.156:64497 Need IPv6 code in mroute_extract_addr_from_packet


Bitte um hilfe Danke
Member: aqui
aqui Mar 04, 2013 updated at 09:27:54 (UTC)
Goto Top
Deswegen stand oben ja auch ganz groß (Zitat) "die Key Generierung überspringen kannst denn das ist bei dir ja schon erledigt..." Also richtige Lesen der Threads hilft hier schon gewaltig !!

Zweite negative Sache: Bitte verschone uns hier von diesen externen Bilderlinks !! Beim Erstellen deines Threads kannst du nicht übersehen das es hier ein Bilder Upload Funktion gibt.
Andernfalls klickst du mal auf "Meine Fragen", wählst deinen obigen Thread, dann "Bearbeiten" klicken und dein Auge nach links oben scheifen lassen !
Bild hochladen und den dann erscheinenden Bilder URL mit einem Rechtsklick cut and pasten und hier in den Antworttext oder jeglichen anderen Text bringen.
Statt des URLs erscheint dann immer dein Bild. Das kann doch nicht so schwer sein, oder ?
Kann man übrigens auch noch nachträglich machen !!

Zurück zu deinem "Problem"
Also....deine Server Konfiguration ist OK so und die kannst du auch so belassen und nichts dran rühren.
Die Script Geschichte ist dafür gedacht das der Tunnel automatisch beim Link Failure wieder aufgebaut wird. Vergiss das erstmal alles wenn du damit überfordert bist und halte dich ans erste Tutorial.
Wenn der Server erstmal wieder rennt ist alles gut.
Konfiguriere dann den Client auf dem DD-WRT mit den Client Zertifikaten wie du sie auch für den PC generiert hast. Was das "Random" da soll ist unverständlich, denn dort sollte es genau wie beim Server aussehen...
Dann startest du den OVPN Client von der Konsole direkt (SSH oder Telnet) und beobachtest den Konsol Output dort um zu checken ob der Tunnel sauber rennt.
Dort sollte sowas wie hier zu sehen sein:
Kommando um den Client zu starten:
root@Router:~# openvpn /tmp/openvpn/openvpn.conf

Dann sollte DAS hier als Konsol Output rauskommen wenn der Tunnel zustande kommt:
Fri Apr 2 12:34:06 2010 OpenVPN 2.1_rc20 mipsel-unknown-linux-gnu [SSL] [LZO1] [EPOLL] built on Oct 10 2009
Fri Apr 2 12:34:06 2010 Diffie-Hellman initialized with 1024 bit key
Fri Apr 2 12:34:06 2010 WARNING: file '/tmp/openvpn/key.pem' is group or others accessible
Fri Apr 2 12:34:06 2010 TLS-Auth MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
Fri Apr 2 12:34:06 2010 TUN/TAP device tun0 opened
Fri Apr 2 12:34:06 2010 TUN/TAP TX queue length set to 100
Fri Apr 2 12:34:06 2010 /sbin/ifconfig tun0 172.16.2.1 pointopoint 172.16.2.2 mtu 1500
Fri Apr 2 12:34:06 2010 /sbin/route add -net 172.16.2.0 netmask 255.255.255.0 gw 172.16.2.2
Fri Apr 2 12:34:06 2010 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
Fri Apr 2 12:34:06 2010 Socket Buffers: R=[32767->65534] S=[32767->65534]
Fri Apr 2 12:34:06 2010 UDPv4 link local (bound): [undef]:1194
Fri Apr 2 12:34:06 2010 UDPv4 link remote: [undef]
Fri Apr 2 12:34:06 2010 MULTI: multi_init called, r=256 v=256
Fri Apr 2 12:34:06 2010 IFCONFIG POOL: base=172.16.2.4 size=62
Fri Apr 2 12:34:06 2010 Initialization Sequence Completed

Wichtig ist hier wie du sehen kannst die letzte Meldung, denn die besagt das der Tunnel funktioniert !!!
Ist das der Fall sind wir schon fast am Ziel und machen wir hier dann weiter...